接続の設定
コネクタには、Tableau の外部で接続設定を構築およびテストできるConnection Builder が付属しています。 また、Tableau の接続ダイアログにリストされていないオプションを提供するために使用できる接続文字列を作成することもできます。
Connection Builder の設定
Connection Builder にアクセスする方法は2つあります。
- Windows では、スタートメニューのCData Tableau Connector for Jira フォルダの下に[Connection Builder]というショートカットが表示されます。
- また、ドライバーのインストールディレクトリに移動し、lib ディレクトリで.jar ファイルを実行することによってもConnection Builder を開始できます。
Connection Builder では、接続プロパティに値を設定し、[接続テスト]ボタンをクリックして、その動作を確認することができます。 また、[クリップボードにコピー]ボタンを使用して、Tableau で使用する接続文字列をコピーすることもできます。
Jira への接続
接続するには、URL をJira のエンドポイントに設定します。例えば、https://yoursitename.atlassian.net です。
カスタムフィールドへのアクセス
デフォルトでは、connector はシステムフィールドのみ表示します。Issues のカスタムフィールドにアクセスするには、IncludeCustomFields をtrue に設定します。または、connector スキーマを拡張してカスタムフィールドへのアクセスを設定できます。カスタムフィールド を参照してください。カスタムフィールドが含まれる場合、サーバーの応答時間が著しく遅くなることがありますのでご注意ください。
Jira への認証
OAuth 2.0
Jira の"3本足の" OAuth 2.0 サポート(3LO)を活用して、ログインクレデンシャルを提供せずにデータに接続できます。
AuthScheme は、すべてのOAuth フローでOAuth に設定する必要があります。
デスクトップアプリケーション
CData は、OAuth デスクトップ認証を簡略化する埋め込みOAuth アプリケーションを提供します。代わりに、カスタムOAuth アプリケーションを作成することも可能です。カスタムアプリケーションの作成およびその理由については、カスタムOAuth アプリの作成 を参照してください。以下を設定して、接続してください。
- InitiateOAuth:GETANDREFRESH に設定。InitiateOAuth を使うと、OAuth 交換の繰り返しや、手動でのOAuthAccessToken 設定を避けられます。
- OAuthClientId(カスタムアプリのみ):登録時に割り当てられたクライアントId に設定。
- OAuthClientSecret(カスタムアプリのみ):アプリケーションの登録時に割り当てられたクライアントシークレットに設定。
- CallbackURL(カスタムアプリのみ):アプリケーションの登録時に定義されたリダイレクトURI に設定。
- Url(カスタムアプリのみ):JIRA エンドポイントへのURL に設定。例えば、https://yoursitename.atlassian.net です。
- OAuthVersion(カスタムアプリのみ):2.0 に設定。
- connector はJira からアクセストークンを取得し、それを使ってデータをリクエストします。
- コールバックURL からアクセストークンを取得し、リクエストを認証します。
- OAuth 値をOAuthSettingsLocation で指定されたパスに保存します。これらの値は接続間で永続化されます。
OAuth 1.0
Jira に接続するには、次の手順に従ってください。- RSA 公開 / 秘密キーのペアを生成します。ターミナルで次のコマンドを実行します。
-openssl genrsa -out jira_privatekey.pem 1024 -openssl req -newkey rsa:1024 -x509 -key jira_privatekey.pem -out jira_publickey.cer -days 365 -openssl pkcs8 -topk8 -nocrypt -in jira_privatekey.pem -out jira_privatekey.pcks8 -openssl x509 -pubkey -noout -in jira_publickey.cer -out jira_publickey.pem
- アカウントにアプリケーションリンクを作成します。設定 -> アプリケーション -> アプリケーションのリンクに進みます。
- URL フィールドにテストURL を入力し、新しいリンクを作成をクリックします。
- エラーを無視して続行をクリックします。必要なのは受信コール(アプリケーションからJira へ)の設定のみです。
- Link Applications ウィンドウでは、このタスクと関連性がないため、フィールドの入力は任意です。ただし、受信リンクの作成は選択してください。続行をクリックして次のページに進みます。
- 必須フィールドを埋めます。
- コンシューマーキー:任意の文字列を使用。これはOAuthClientId 接続プロパティで必要です。
- コンシューマー名:任意の文字列を使用。
- パブリックキー:先に生成したjira_publickey.pem ファイルのキーを入力。
- コンシューマーキー:任意の文字列を使用。これはOAuthClientId 接続プロパティで必要です。
- 続行をクリックします。
- URL (例:https://yoursitename.atlassian.net)。
- OAuthClientId をアプリケーションのConsumer Key に設定。
- OAuthClientSecret を任意の値('testClientSecret' など)に設定。
- CertificateStore を秘密キーファイルの場所に設定。
- CertificateStoreType を使用されている秘密キーファイルに基づいて適切なオプションに設定。生成されたPEM キーファイルを使用する場合は、CertificateStoreType をPEMKEY_FILE に設定します。
- InitiateOAuth をGETANDREFRESH に設定。
API トークン
AuthScheme をAPIToken に設定し、User およびAPIToken を設定することで、任意のJira Cloud アカウントへの接続を確立できます。
Cloud インスタンスへのベーシック認証には、API トークンが必要です。API トークンを生成するには、Atlassian アカウントにログインして[セキュリティ設定]->[API トークン]->[API トークンを作成する]をクリックします。生成されたトークンが表示されます。
Basic
AuthScheme をBasic に設定することで、任意のJira Server インスタンスへの接続を確立できます。Server インスタンスに接続するには、User およびPassword を指定します。
(Note:パスワードはCloud アカウントへの接続には非推奨となり、Server インスタンスへの接続にのみ使用されるようになりました。)
LDAP
AuthScheme をLDAP に設定することで、任意のJira Server インスタンスへの接続を確立できます。追加で、Jira インスタンスのURL、User、およびPassword を指定します。
(Note:LDAP 認証は現在、Cloud アカウントではサポートされていません。)
Crowd
AuthScheme をCrowd に設定します。Crowd への接続には、次の接続プロパティを使用します。
- User:Crowd ユーザーアカウント。
- Password:Crowd アカウントに関連付けられたパスワード。
- SSOLoginURL:Crowd アカウントに関連付けられたログインURL。IDP URL は、自身のアプリケーション->[SSO]->[SSO information]->[Identity provider single sign-on URL]にあります。
- SSOAppName:SSO を有効にするアプリケーションの名前。
- SSOAppPassword:SSO を有効にするアプリケーションのパスワード。
- SSOExchangeUrl: The URL used used to exchange the SAML token for Jira cookies. This URL may have the following formats:
- https://<authority of Jira instance>/plugins/servlet/samlconsumer
- https://<authority of Jira instance>/plugins/servlet/samlsso
次は接続文字列の例です。
AuthScheme=Crowd;Url=https://yoursitename.atlassian.net;SSOLoginURL='https://<authority>/crowd/console/secure/saml/sso.action';User=crowdUserName;Password=crowdPassword;SSOExchangeUrl=https://<authority of Jira instance>/plugins/servlet/samlconsumer;SSOAppName=CrowdAppName;SSOAppPassword=CrowdAppPassword;
Okta
AuthScheme をOkta に設定します。Okta を介した認証には、次の接続プロパティを使用します。
- User:Okta ユーザーに設定。
- Password:Okta パスワードに設定。
- SSOLoginURL:SSO プロバイダーが使用するログインURL に設定。
- SSOExchangeUrl:The URL used used to exchange the SAML token for Jira cookies. This URL may have the following formats:
- https://<authority of Jira instance>/plugins/servlet/samlconsumer
- https://<authority of Jira instance>/plugins/servlet/samlsso
- Okta クライアントリクエストコンテキストをオーバーライドする信頼されたアプリケーションまたはプロキシ経由でユーザーを認証する
- MFA を構成する
Okta を使用して認証するためには、SSOProperties 入力パラメータの組み合わせを使用する必要があります。それ以外の場合、これらの値を設定する必要はありません。
SSOProperties に、必要に応じて以下の入力パラメータを設定します。
- APIToken:Okta クライアントリクエストコンテキストをオーバーライドする、信頼されたアプリケーションまたはプロキシ経由でユーザーを認証する場合、これを顧客がOkta 組織で作成したAPI Token に設定します。
- MFAType:MFA フローを設定した場合に設定。現時点では、次のタイプをサポートしています:OktaVerify、Email、およびSMS。
- MFAPassCode:MFA フローを設定した場合にのみ設定。これを空欄または無効な値に設定した場合、connector はユーザーのデバイスまたはE メールにワンタイムパスワードチャレンジを発行します。パスコードを受信後、取得したワンタイムパスワードをMFAPassCode 接続プロパティに設定する接続を再度開きます。
- MFARememberDevice:Okta は、MFA が必要な場合にデバイスを記憶させることをサポートします。設定された認証ポリシーに従ってデバイスの記憶が許可されている場合、connector はMFA 認証の有効期間を延長するデバイストークンを送信します。このプロパティはデフォルトでTrue に設定されてます。MFA を記憶させない場合のみFalse に設定してください。
接続文字列の例:
AuthScheme=Okta;Url=https://yoursitename.atlassian.net;SSOLoginURL='https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46';User=oktaUserName;Password=oktaPassword;SSOExchangeUrl=https://<authority of Jira instance>/plugins/servlet/samlconsumer;
次のステップ
次の手順については、Jira API への認証を含むデータの取得 を参照してください。